-讯天科技,诠释优质服务-

《网络安全法》规定:《网络安全法》于2017年6月1日正式生效,其中第十七条和二十九条规定国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

1.什么是风险评估

-风险评估是指从风险管理角度,依据国家有关信息安全技术标准和准则,运用科学的方法和手段,对信息系统及处理、传输和存储信息的保密性、完整性及可用性等安全属性进行全面科学地分析;

-对网络与信息系统所面临的威胁及存在的脆弱性进行系统的评价;对安全事件一旦发生可能造成的危害程度进行评估,并提出有针对性地抵御威胁的防护对策和整改措施。

2.专业的风险评估建议

风险评估是风险管理工作的基础,为组织提供更全面,更有效的风险信息。讯天科技建议:根据评估出的安全隐患,加强安全管理,采取宣传教育、行政、技术及监督等措施和手段,推动各阶层员工做好每项安全工作,使企业每位员工都能真正重视安全工作。必要时可以通过专业的第三方安全评测机构对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度,让风险评估为网络安全保驾护航,降低或避免风险发生的可能性。

3.风险评估流

讯天科技认为,信息安全风险评估的过程主要分为:风险评估准备、资产识别过程、威胁识别过程、脆弱性识别过程、已有安全措施确认过程和.风险分析过程六个阶段。

(1)风险评估准备  该阶段的主要任务是制定评估工作计划,包括评估目标、评估范围、制定安全风险评估工作方案。根据评估工作需要,组件评估团队,明确各方责任。

(2)资产识别过程资产识别主要通过向被评估方发放资产调查表来完成。在识别资产时,以被评估方提供的资产清单为依据,对重要和关键资产进行标注,对评估范围内的资产详细分类。根据资产的表现形式,可将资产分为数据、软件、硬件、服务和人员等类型。

根据资产在保密性、完整性和可用性上的不同要求,对资产进行保密性赋值、完整性赋值、可用性赋值和资产重要程度赋值。

(3)威胁识别过程  在威胁评估阶段评估人员结合当前常见的人为威胁、其可能动机、可利用的弱点、可能的攻击方法和造成的后果进行威胁源的识别。

威胁识别完成后还应该对威胁发生的可能性进行评估,列出为威胁清单,描述威胁属性,并对威胁出现的频率赋值。

(4)脆弱性识别过程  脆弱性分为管理脆弱性和技术脆弱性。管理脆弱性主要通过发放管理脆弱性调查问卷、访谈以及手机分析现有的管理制度来完成;技术脆弱性主要借助专业的脆弱性检测工具和对评估范围内的各种软硬件安全配置进行检查来识别。

脆弱性识别完成之后,要对具体资产的脆弱性严重程度进行赋值,数值越大,脆弱性严重程度越高。

(5)已有安全措施确认  安全措施可以分为预防性安全措施和保护性安全措施两种。预防性安全措施可以降低威胁利用脆弱性导致安全事件发生的可能性,如入侵检测系统;保护性安全措施可以减少因安全事件发生后对组织或系统造成的影响。

(6)风险分析过程  在完成了资产识别、威胁识别、脆弱性识别及已有安全措施确认后,将采用适当的方法与工具进行安全风险分析和计算。可以根据自身情况选择相应的风险计算方法计算出风险值,如矩阵法或相乘法等。

如果风险值在可接受的范围内,则改风险为可接受的风险;如果风险值在可接受的范围外,需要采取安全措施降低控制风险。

4.风险评估工作总结

风险评估能为全面有效落实安全管理工作提供基础。讯天科技建议,根据评估出的安全隐患,加强安全管理,采取宣传教育、行政、技术及监督等措施和手段,推动各阶层员工做好每项安全工作。使企业每位员工都能真正重视安全工作。必要时通过专业的第三方安全评测机构对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度,让风险评估为网络安全保驾护航,降低或避免风险发生的可能性。

-the end-

相关文章